

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Quellkonfiguration für Cisco Umbrella
<a name="cisco-umbrella-source-setup"></a>

## Integration mit Cisco Umbrella
<a name="cisco-umbrella-integration"></a>

Cisco Umbrella ist eine Cloud-basierte Sicherheitsplattform, die sicheren Internetzugang und Bedrohungsschutz für alle Geräte, Standorte und Benutzer bietet. Sie verwendet DNS-Layer-Sicherheit, Webfilterung und Cloud-basierte Firewall-Funktionen, um bösartige Domains zu blockieren und Cyberangriffe zu verhindern, bevor sie Ihr Netzwerk erreichen. CloudWatch Pipelines ermöglicht es Ihnen, diese Daten in Protokollen zu sammeln. CloudWatch 

## Anweisungen zur Einrichtung von Amazon S3 und Amazon SQS
<a name="cisco-umbrella-s3-sqs-setup"></a>

Die Konfiguration von Cisco Umbrella für das Senden von Protokollen an einen Amazon S3 S3-Bucket umfasst mehrere Schritte, die sich hauptsächlich auf die Einrichtung des Amazon S3 S3-Buckets, der Amazon SQS SQS-Warteschlange und der IAM-Rollen sowie die anschließende Konfiguration der CloudWatch Pipeline konzentrieren.
+ Stellen Sie sicher, dass der Cisco Umbrella Logs Environment Exporter mit S3 konfiguriert ist. Dies befindet sich normalerweise unter Admin → Logs Management in der Cisco Umbrella-Konsole.
+ Der Amazon S3 S3-Bucket, der die Cisco Umbrella-Protokolle speichert, sollte sich in derselben AWS Region wie Ihre CloudWatch Pipeline befinden.
+ Erstellen Sie eine Amazon SQS SQS-Warteschlange in derselben AWS Region wie Ihr Amazon S3 S3-Bucket. Diese Warteschlange erhält Benachrichtigungen, wenn dem Amazon S3 S3-Bucket neue Protokolldateien hinzugefügt werden.
+ Konfigurieren Sie den Amazon S3 S3-Bucket so, dass er Ereignisbenachrichtigungen erstellt, insbesondere für „Object Create“ -Ereignisse. Diese Benachrichtigungen sollten an die Amazon SQS SQS-Warteschlange gesendet werden, die Sie im vorherigen Schritt erstellt haben.

## Konfiguration der Pipeline CloudWatch
<a name="cisco-umbrella-pipeline-config"></a>

Wenn Sie die Pipeline für das Lesen von Daten von Cisco Umbrella konfigurieren, wählen Sie Cisco Umbrella als Datenquelle. Nachdem Sie die erforderlichen Informationen eingegeben und die Pipeline erstellt haben, sind die Daten in der ausgewählten Protokollgruppe CloudWatch Logs verfügbar.

## Unterstützte Open Cybersecurity Schema Framework-Eventklassen
<a name="cisco-umbrella-ocsf-events"></a>

Diese Integration unterstützt die OCSF-Schemaversion v1.5.0 und [Cisco Umbrella-Ereignisse](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152763.dita), die DNS-Aktivität (4003), Netzwerkaktivität (4001), Data Security Finding (2006) und Entity Management (3004) zugeordnet sind. Jedes Ereignis stammt aus einer Quelle, wie unten erwähnt.

Die **DNS-Aktivität** umfasst die folgenden Aktionen:
+ [DNS-Protokolle](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152744.dita)

**Netzwerkaktivität** umfasst die folgenden Aktionen:
+ [Cloud-Firewall-Protokolle](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152740.dita)
+ [Secure Gateway-Protokolle](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152788.dita)
+ [IPS-Protokolle](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152760.dita)

**Data Security Finding** umfasst die folgenden Aktionen:
+ [DLP-Protokolle (Prävention vor Datenverlust)](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152741.dita)

**Entity Management** umfasst die folgenden Aktionen:
+ [Administrator-Audit-Protokolle](https://securitydocs.cisco.com/docs/umbrella-sig/olh/152738.dita)